To wyciek gorszy niż za Snowdena. "Licho nie śpi"

To wyciek gorszy niż za Snowdena. "Licho nie śpi"08.03.2017 19:00

Ile urządzeń elektronicznych cię teraz otacza? Komputer, smartfon, może telewizor. Zabawka dla dziecka? Kamera przemysłowa? A ile z nich ma kamerkę? Spójrz na nią teraz. Jest całkiem duża szansa, że z drugiej strony ktoś też patrzy. Żyjemy w świecie elektronicznych szpiegów.

To, że ktoś może przejąć kamerkę w naszym komputerze było wiadome – i przerażające – od dawna. Można się było przed tym jednak chronić, a to przez zaklejanie oka kamery, a to przez zamykanie laptopa. W kontekście ujawnionych właśnie nowych dokumentów WikiLeaks widzimy jednak, że naruszenie prywatności może nas czekać ze strony właściwie każdego urządzenia podpiętego do internetu. Sam Julian Assange twierdzi, że nowo ujawnione informacje mają większą wagę niż te dotyczące Edwarda Snowdena. O co dokładnie chodzi?

Każda kamera patrzy, każdy mikrofon słucha

Serwis WikiLeaks upublicznił informacje dotyczące CIA i jest to jeden z największych wycieków danych w historii. W sumie na ponad 8 tysiącach stron znaleźć można wiadomości, z jakich narzędzi korzystali amerykańscy szpiedzy, jakie luki w oprogramowaniu były przez nich wykorzystywane, a także – w jaki sposób wykorzystywali przedmioty z naszego codziennego otoczenia do szpiegowania swoich celów.

I to właściwie jest najbardziej przerażające. Z dokumentów WikiLeaks wynika, że jako nadajnik służyć może większość naszych codziennych urządzeń – smartfony z Androidem, iPhone’y, telewizory podłączone do internetu, a także komputery z Windowsem. W jaki sposób? To proste – wydaje ci się, że wyłączasz telewizor, ekran gaśnie, ale mikrofon i kamera dalej mogą działać i niepostrzeżenie wysyłać dane. Rewelacje Snowdena przyzwyczaiły nas – i trochę uodporniły – na to, że każde nasze słowo w internecie może być przechwycone przez NSA. Ale tu mówimy o czymś innym – o świecie offline. O zaciszach naszych domów i mieszkań, miejscach azylu i bezpieczeństwa.

- Wyciek Snowdena miał zupełnie inny charakter, pokazywał masowość inwigilacji – mówi ekspert ds. bezpieczeństwa, Michał Jarski, dyrektor zarządzający Wheel Systems - Tutaj mówimy przede wszystkim o dostępności narzędzi hackerskich skierowanych przeciwko urządzeniom mobilnym, co daje ogromny potencjał szpiegowania bezpośredniego ich właścicieli. Intrygujące jest też ujawnienie współpracy w tym zakresie pomiędzy wywiadami amerykańskim i brytyjskim GCHQ.

Na każde urządzenie podłączone do internetu trzeba uważać?

CIA wykorzystuje otaczające nas urządzenia do podsłuchu. Ale przecież to dopiero początek układanki. Pod koniec września 2016 roku firma hostingowa OVH została zaatakowana największym DDoS-em, jaki do tej pory miał miejsce na świecie. A co najciekawsze - infrastruktury nie atakowały komputery, tylko armia kamerek internetowych i inteligentnych urządzeń.

Tam urządzenia z kategorii internet rzeczy zostały wykorzystane do ataku na infrastrukturę sieciową. CIA stosuje codzienne przedmioty do inwigilacji podejrzanych. A teraz pomyślcie o tym, że do internetu podłączonych jest coraz więcej samochodów.

Co stoi na przeszkodzie, żeby przechwycić obraz z kamery takiego pojazdu, albo wręcz zmusić go do ataku na jakąś osobę? To już teraz jest możliwe.

Wątek polityczny

Przy całej skali i wadze informacji ujawnionych przez WikiLeaks nie można zapominać o kontekście. A ten jest.... cóż - niepokojący.

Od dawna krąży pytanie, czy i w jaki sposób CIA była zaangażowana w budowanie podstaw samego internetu. W 2015 roku Putin stwierdził, że cała sieć jaką znamy jest projektem CIA. Podobno w każdej plotce jest ziarno prawdy - czy służby wywiadowcze USA zbudowały internet w taki sposób, żeby łatwo móc wykorzystywać go do swoich celków? Tego pewnie nigdy się nie dowiemy.

A do tego pozostaje pytanie o rzetelność i obiektywizm samego źródła wycieku danych.

- WikiLeaks ma coraz gorszą renomę - mówi Jarski - jako źródło nieobiektywne, realizujące interesy innych niż USA krajów. Bardzo często wskazuje się na ich powiazania z rządem rosyjskim oraz udział w manipulacjach wokół wyborów prezydenckich w USA. Wskazują na to chociażby daty publikacji treści poufnych e-maili Partii Demokratycznej oraz synchronizacja w czasie z kanałami propagandowymi jak telewizja RT. Może mamy do czynienia z próbą wybielenia grup hackerskich odpowiedzialnych za ataki na USA w zeszłym roku?

Jak można się chronić przed podsłuchami?

- Z tego, co na razie można wywnioskować z analizy danych nt. metod i narzędzi inwigilacyjnych wykorzystywanych przez CIA wynika, że osoby, które agencja postanowi wziąć „po lupę”, mogą mieć poważny problem w zabezpieczeniu się przed takimi działaniami – agenci podeszli do sprawy kompleksowo i opracowali metody inwigilowania większości popularnych (i nie tylko) narzędzi komunikacyjnych, systemów operacyjnych i aplikacji. Tym bardziej, że tak naprawdę nie wiemy, czy ów wyciek zawiera informacje o wszystkich, czy tylko o części działań CIA - mówił nam Paweł Wujcikowski, właściciel sieci sklepów detektywistycznych SpyShop.

A Michał Jarski dodaje:

- Ja byłbym bardzo ostrożny i rekomendowałbym wszystkim wyczulonym na punkcie swojej prywatności potraktowanie swojego telefonu i telewizora jako potencjalnego podsłuchu. Wyłączanie przed ważnymi rozmowami. Pozostawianie w innym pomieszczeniu. Licho nie śpi.

Źródło artykułu:WP Tech
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.